Menu dostępności

Krytyczna luka w Cisco Webex: atakujący mogli podszyć się pod dowolnego użytkownika bez logowania

Krytyczna luka w Cisco Webex: atakujący mogli podszyć się pod dowolnego użytkownika bez logowania

Cisco ostrzegło o jednej z najpoważniejszych podatności w swojej platformie komunikacyjnej Webex. Luka o maksymalnym poziomie krytyczności pozwalała zdalnym napastnikom przejąć tożsamość użytkowników i uzyskać d...
AI przejmuje wyszukiwanie podatności. Skala zjawiska zaskakuje

AI przejmuje wyszukiwanie podatności. Skala zjawiska zaskakuje

Jeszcze niedawno wykorzystanie AI w bezpieczeństwie było traktowane jako ciekawostka albo eksperyment dla najbardziej zaawansowanych zespołów. Dziś coraz trudniej mówić o tym zjawisku w ten sposób – AI st...
VENOM – nowy phishing kit celuje w kadrę zarządzającą

VENOM – nowy phishing kit celuje w kadrę zarządzającą

Od wielu lat phishing jest jedną z najskuteczniejszych metod uzyskiwania dostępu do wrażliwych danych i systemów. Rosnąca świadomość użytkowników oraz wdrażanie mechanizmów takich jak MFA sprawiają j...
Adobe łata aktywnie wykorzystywaną podatność w Acrobat Reader. Problem trwał miesiącami

Adobe łata aktywnie wykorzystywaną podatność w Acrobat Reader. Problem trwał miesiącami

Adobe wypuściło pilne poprawki dla jednej z groźniejszych podatności ostatnich miesięcy w Acrobat Readerze. Nie chodzi tu bynajmniej o problem teoretyczny – luka była aktywnie wykorzystywana w atakach...
Alarm dla banków. Czy nowa generacja AI właśnie przekroczyła granicę i może atakować systemy finansowe?

Alarm dla banków. Czy nowa generacja AI właśnie przekroczyła granicę i może atakować systemy finansowe?

Jeszcze niedawno sztuczna inteligencja była przedstawiana jako narzędzie przyszłości - mające usprawnić pracę, zwiększyć produktywność i napędzić rozwój gospodarki. Dziś coraz częściej mówi się o niej...
Mapa ataków na internetowych agentów AI

Mapa ataków na internetowych agentów AI

Badacze z Google DeepMind zidentyfikowali sześć typów ataków na agentów AI. Ataki te mogą być przeprowadzane za pomocą treści internetowych, tak by manipulować, wprowadzać w błąd i wykorzystywać autonomicznyc...
Dlaczego cyberataki Multi-OS wciąż są problemem zespołów SOC

Dlaczego cyberataki Multi-OS wciąż są problemem zespołów SOC

Środowiska IT już dawno przestały być jednorodne. Windows, macOS, Linux i urządzenia mobilne funkcjonują obok siebie w niemal każdej organizacji. Problem w tym, że wiele zespołów SOC nadal analizuje zagrożeni...
Krytyczna luka w Ninja Forms zagraża 50 000 stron WordPress

Krytyczna luka w Ninja Forms zagraża 50 000 stron WordPress

Wtyczki do systemu WordPress od lat pozostają jednym z najczęstszych wektorów ataku. Najnowszy przypadek tylko to potwierdza - odkrywcy podatności z Wordfence ujawnili poważną lukę w popularnej wtyczc...
Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...